Nagawa nilang makuha ang susi na ginamit sa mga processor ng Intel upang i-encrypt ang mga pag-update

intel bug

Isang pangkat ng mga mananaliksik sa seguridad ng Russia ang pinakawalan Ilang araw na nakalipas na matagumpay na nakuha ang lihim na susi na ginagamit ng mga processor Intel upang i-encrypt ang mga update sa tulong ng pagsasamantala na maaaring magkaroon ng pangunahing mga kahihinatnan sa paraan ng paggamit ng chips at posibleng kung paano sila protektado.

Maxim goryachy at ang mga mananaliksik Dmitry Sklyarov at Mark Ermolov mula sa Positibong Teknolohiya, pinagsamantalahan ang isang kritikal na kahinaan na natagpuan nina Ermolov at Goryachy sa Intel management engine noong 2017.

Dahil dito, pinapayagan ng kapintasan na kanilang sinasamantala ang pag-access sa microcode debugging, na sa paglaon ay gagamitin bilang isang paraan upang ma-update ang mga processor sa kaso ng mga kahinaan o mababang antas ng mga pagbabago sa pagpapaandar.

Ang susi ginamit upang i-decrypt ang mga pag-update ng microcode na ibinigay ng Intel upang ayusin ang mga kahinaan sa seguridad at iba pang mga uri ng mga bug.

Gayunpaman, magkaroon ng isang decrypted na kopya ng isang pag-update maaaring payagan mga hacker sa baligtarin ang inhinyero at alamin nang eksakto kung paano pagsamantalahan ang bahid na inaayos ng pag-update.

Ang susi din maaaring payagan ang mga third party maliban sa Intel, Tulad ng isang hacker o sinumang may tamang mga tool o kaalaman, mangyaring i-update ang mga chips sa iyong sariling microcode (bagaman binabanggit nila na ang pasadyang bersyon na ito ay hindi makakaligtas sa pag-reboot ng system).

Tungkol sa pagpapasya

Tatlong taon na ang nakalilipas nang ang mga mananaliksik na sina Goryachy at Ermolov natuklasan ang isang kritikal na kahinaan sa Intel Management Engine, na-index bilang Intel SA-00086, na nagpapahintulot sa kanila na patakbuhin ang anumang code na gusto nila sa loob ng core na umaasa sa Intel CPU.

Nabanggit nila iyon,isang pinakawalan ng Intel ng isang patch upang ayusin ang bug, maaari pa rin itong pagsamantalahan, dahil ang mga CPU ay maaaring ibalik sa isang nakaraang bersyon ng firmware nang walang pag-aayos.

Peras ito ay hanggang sa ilang buwan lamang ang nakakaraan (sa simula ng taon) na ang pangkat ng pananaliksik ay nagawang gamitin ang kahinaan natagpuan nilang i-unlock ang isang service mode na nakapaloob sa mga Intel chip na tinatawag na "Red Pill Chip" na ginagamit ng mga inhinyero nito upang i-debug ang microcode. Sina Goryachy, Ermolov, at Sklyarov ay nagngalan ng kanilang tool para sa pag-access sa Chip Red Pill debugger sa isang sanggunian sa The Matrix.

Sa pamamagitan ng pag-access sa isa sa mga CPU na batay sa Goldmont ng Intel sa Chip Red Pill mode, nakakuha ang mga mananaliksik ng isang espesyal na lugar ng ROM na tinatawag na MSROM (Microcode ROM Sequencer).

Luego, ininhinyero ng pabaliktad ang microcode at pagkatapos ng buwan ng pagtatasa, nagawa nilang makuha ang RC4 key ginamit ng Intel sa proseso ng pag-update.

Gayunpaman, hindi natuklasan ng mga mananaliksik ang susi sa pag-sign na ginamit ng Intel upang patunayan ang cryptographically kung ang isang pag-update ay tunay o hindi.

Nabanggit nila na:

"Ang problemang inilarawan ay hindi kumakatawan sa isang pagkakalantad sa seguridad para sa mga customer, at hindi kami umaasa sa pagkalito ng impormasyon sa likod ng pulang pag-unlock bilang isang hakbang sa seguridad. Bilang karagdagan sa pagpapagaan ng INTEL-SA-00086, ang mga OEM na sumusunod sa patnubay sa pagmamanupaktura ng Intel ay pinagaan ang mga kakayahang i-unlock ang tukoy na OEM na kinakailangan para sa pagsisiyasat na ito. Ang pribadong key na ginamit upang patunayan ang microcode ay hindi naninirahan sa silikon, at ang isang magsasalakay ay hindi maaaring mag-upload ng isang hindi napatunayan na patch sa isang remote system '.

"May isang maling kuru-kuro na ang mga modernong CPU ay halos itinakda sa pabrika at kung minsan ay makakatanggap ng mga limitadong saklaw na pag-update ng microcode para sa lalo na matindi ang mga bug," sinabi sa akin ni Kenn White, direktor ng seguridad ng produkto sa MongoDB. "Ngunit hangga't totoo iyan (at sa malaking sukat na hindi ito), napakakaunting mga praktikal na limitasyon sa maaaring gawin ng isang inhinyero sa mga susi ng kaharian para sa silikon na iyon."

Tulad ng naturan, nakikita rin ng mga mananaliksik ang pilak na lining. upang samantalahin ang kapintasan, dahil maaaring ito ay isang paraan para sa mga nais na root ng kanilang CPU (sa parehong paraan na ang mga tao ay may jailbroken o na-root na mga iPhone at Android na aparato o na-hack ang PlayStation 3 console ng Sony) at sa gayon ay maaaring magdagdag o i-unlock ang ilang mga katangian, dahil halimbawa mayroon kang sanggunian ng mga naka-block na core ng ilang serye ng mga processor.

Fuente: https://arstechnica.com


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.

  1.   Miguel Rodriguez dijo

    Kung magpapatuloy ito, ang INTEL ay pupunta sa isang kabuuang tailspin ... Walang sinuman ang gugustong panatilihin ang paggamit ng kanilang mga processor.